Ашық кілтті криптография және хабарды аутентификациялау



Кіріспе
1. 1 Аутентификация туралы түсінік
1.2 Аутентификациялық жүйенің элементтері
1.3 Жергілікті аутентификация
1.4 Тікелей аутентификация
1.5 Тікелей емес аутентификация
1.5.1 Аутентификацияның хаттамалары
1.5.2 Тікелей емес аутентификацияның хаттамалары
1.6 Автономды аутентификация
1.7 Ашық кілтпен шифрлау
1.8 Сандық қолтаңбалар
1.9 Ашық кілттің инфрақұрылымы
Қорытынды
Пайдаланған әдебиеттер
Криптология – ақпаратты оны түрлендіру арқылы қорғаумен шұғылданады. Ол криптография және криптоталдау деп аталатын екі бағытқа бөлінеді. Бұл екі бағыттың мақсаттары қарама-қарсы.
Криптография – құпияжазу ақпаратты заңсыз пайдаланушылардан қорғау мақсатымен оны түрлендіру әдістері жайындағы ғылым. Кодаланған хабарларды құрастырумен және оларды кері шифрлаумен шұғылданады. Өзге адамдардан ақпараттың құпиясын сақтап қалу криптографияның негізгі мақсаты болып табылады.
Криптография ақпаратты түрлендірудің математикалық әдістерін іздеумен және зерттеумен шұғылданады. Криптография ақпаратты оқу тек оның кілтін білген кезде ғана мүмкін болатындай етіп түрлендіреді. Қазіргі замандағы криптография 4 ірі бөлімнен тұрады: симметриялық криптожүйелер, ашық кілтті криптожүйелер, электрондық


1. 1 Аутентификация туралы түсінік
Хабар мазмұнының құпиялылығын сақтауға көмектесе отырып, криптография қосымша мынадай міндеттерді шешуді қамтамасыз етеді:
Аутентификация – xабарды алушыға хабарды нақты жіберушіден екеніне көз жеткізу талабы қойылады. Қаскүнем қандай да бір болмасын біреудің атынан жалған хабар жібере алмайды. Аутентификация тек қолданушының нақтылығын тексерумен байланысты ғана термин емес, сондай-ақ есептеу техникасында құпиясөздердің қолданылуы жағдайын да анықтайды.
Пайдаланушыны аутентификациялау үшін – құпиясөз арқасында пайдаланушыны өз өкілеттігін растайды. Аутентификациялау операциялық жүйе, бағдарламалық өнім немесе аппараттық құралдар арқылы жүзеге асырылады. Барлық күрделі операциялық жүйелерде құпиясөздер негізінде жасалған аутентификация құралдары болады. Сондай-ақ, жасырын ақпаратпен жұмыс істейтін немесе көппайдаланушылық ортаға арналған көптеген бағдарламалық өнімдер де құпиясөздердің негізінде пайдаланушылардың өкілеттіктерін анықтайды. Дербес компьютерлердің аппараттық деңгейінде аутентификация CMOS құпиясөзі бойынша жүзеге асырылады.
1. Ричард Э. Смит – Аутентификация: от паролей до открытых ключей. – Москва, 2005.
2. Зегжда Д. П., Ивашко А. М. – Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.
3. Грушо А. А., Тимонина Е. Е. – Теоретические основы защиты информации. – М.: Издательств агентства «Яхтсмен», 1996.
4. Хорев А. А. – Способы и средства защиты информации. – М.: МО РФ, 2000.
5. Тұрым А. Ш., Мұстафина Б. М. –Ақпаратт ықорғау және қауіпсіздендіру негіздері. – Алматы энергетика және байланыс институты, 2002 ж.

ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ
ҒЫЛЫМ МИНИСТРЛІГІ

Қ.И. СӘТБАЕВ атындағы ҚАЗАҚ ҰЛТТЫҚ
ТЕХНИКАЛЫҚ УНИВЕРСИТЕТІ

АҚПАРАТТЫҚ ТЕХНОЛОГИЯЛАР ИНСТИТУТЫ
Есептеу техникасы кафедрасы

КУРСТЫҚ ЖОБАҒА ТҮСІНІКТЕМЕ ЖАЗБА

Тақырыбы: Ашық кілтті криптография және хабарды аутентификациялау

Жетекші: Шайқұлова А.Ә.
__ қараша 2005ж.

Норма бақылаушы: Шайқұлова
А.Ә.
__ қараша 2005ж.

Студент: Жүнісова Г.Е.
Мамандығы: 050704
Тобы: ВПб-04-5қ

Алматы 2005
Кіріспе
  Криптология – ақпаратты оны түрлендіру арқылы қорғаумен шұғылданады.
Ол криптография және криптоталдау деп аталатын екі бағытқа бөлінеді. Бұл
екі бағыттың мақсаттары қарама-қарсы.
Криптография – құпияжазу ақпаратты заңсыз пайдаланушылардан қорғау
мақсатымен оны түрлендіру әдістері жайындағы ғылым. Кодаланған хабарларды
құрастырумен және оларды кері шифрлаумен шұғылданады. Өзге адамдардан
ақпараттың құпиясын сақтап қалу криптографияның негізгі мақсаты болып
табылады.
Криптография ақпаратты түрлендірудің математикалық әдістерін іздеумен
және зерттеумен шұғылданады. Криптография ақпаратты оқу тек оның кілтін
білген кезде ғана мүмкін болатындай етіп түрлендіреді. Қазіргі замандағы
криптография 4 ірі бөлімнен тұрады: симметриялық криптожүйелер, ашық кілтті
криптожүйелер, электрондық қолтаңба жүйелері және кілттерді басқару.

1. 1 Аутентификация туралы түсінік

Хабар мазмұнының құпиялылығын сақтауға көмектесе отырып, криптография
қосымша мынадай міндеттерді шешуді қамтамасыз етеді:
Аутентификация – xабарды алушыға хабарды нақты жіберушіден екеніне
көз жеткізу талабы қойылады. Қаскүнем қандай да бір болмасын біреудің
атынан жалған хабар жібере алмайды. Аутентификация тек қолданушының
нақтылығын тексерумен байланысты ғана термин емес, сондай-ақ есептеу
техникасында құпиясөздердің қолданылуы жағдайын да анықтайды.
Пайдаланушыны аутентификациялау үшін – құпиясөз арқасында
пайдаланушыны өз өкілеттігін растайды. Аутентификациялау операциялық жүйе,
бағдарламалық өнім немесе аппараттық құралдар арқылы жүзеге асырылады.
Барлық күрделі операциялық жүйелерде құпиясөздер негізінде жасалған
аутентификация құралдары болады. Сондай-ақ, жасырын ақпаратпен жұмыс
істейтін немесе көппайдаланушылық ортаға арналған көптеген бағдарламалық
өнімдер де құпиясөздердің негізінде пайдаланушылардың өкілеттіктерін
анықтайды. Дербес компьютерлердің аппараттық деңгейінде аутентификация CMOS
құпиясөзі бойынша жүзеге асырылады.
Пайдаланушыларды аутентификациялау үшін қолданылатын құпиясөздер
шифрланған түрде операциялық жүйелердің пайдаланушылық қаражаттар
базасында, бағдарламалық өнімдер файлында немесе CMOS жадының
пішінүйлесімдік файлдарында сақталады.
Тораптарға тән қауіпсіздік функцияларында да аутентификациялау
қолданылады. Бұл функция қатынасу серіктерін және деркетер көзін
аутентификациялауды қамтамасыз етеді. Қатынасу серіктерін аутентификациялау
байласу орнатылу кезінде немесе кейде оқтын-оқтын сеанс уақытында да жиі
қолданылады. Бұл функция маскарад және алдыңғы байланыс сенасын қайталау
сияқты қауіптердің алдын-алу үшін керек. Деректер көзін аутентификациялау –
деректердің жеке бөлшектерінің көзінің шынайылығын растау. Бұл функция
деректерді қайтадан тасымалдауға қарсы қорғанышты қамтамасыз етпейді.
Шифрлау – криптографияның алғашқы мәні. 1.1-суретте, шифрлауды қажет
ететін мәліметтерді алмастырудың жалпы сұлбасы көрсетілген.

1 Е қаскүнем

А жіберуші Б қабылдаушы
 
m
1.1-сурет. А және Б пайдаланушылар арасындағы қатынасты қорғауды қалай
қамтамасыз ету керек?

А және Б пайдаланушылар бір-бірімен қатынасқысы келеді. Өкінішке орай,
жалпы жағдайда қатынау арнасы қорғалмаған, оны Е қаскүнем тыңдап отыру
мүмкін. А жіберушінің әрбір m хабарды Б қабылдаушыға жіберген кезде де, оны
Е қаскүнем де алады. Е қаскүнем жіберілген хабарды оқи алмас үшін не істеу
керек?
А және Б пайдаланушылар арасындағы хабарын Е қаскүнем түсіне алмас
үшін, 1.2-суретте көрсетілгендей шифрлау схемасы қолданылады.

2 Е қаскүнем

А жіберуші Б қабылдаушы
  c

3

4 1.2-сурет. Шифрлаудың жалпы сұлбасы

1 Ең алдымен А және Б пайдаланушылар Ke құпия кілтті қолдануды алдын-
ала келіседі. Ол үшін, Е қаскүнем тыңдай алмайтын бір қатынау арнасын
қолданады (Мысалы, А жіберуші құпия кілттің көшірмесін Б алушыға пошта, не
тағы басқа әдістермен жібере алады).

А жіберуші m хабарды жіберер алдында, ол шифрлау функциясының
көмегімен шифрлайды. Шифрлау функциясын E(Ke,m) деп, ал осы функцияны
пайдалану нәтижесін с шифрланған мәтін деп атаймыз (Жіберілетін m хабар –
ашық мәтін). Б қабылдаушыға m хабарын жіберудің орнына А жіберуші
шифрланған мәтінді с:=E(Ke,m) жолдайды. с хабарды Б қабылдаушы алғанда, оны
дешифрлау D(Ke,c) функциясының көмегімен қайта шифрлай алады, сонда ол А
жіберушінің жібергісі келген m ашық мәтінін алады.
Е қаскүнем Ke кілтін білмейді, сондықтан егер ол с мәтінді алса да,
оны қайта шифрлай алмайды. Жақсы шифрлау функциясы Ke кілтінсіз шифрланған
с мәтін бойынша m ашық мәтінді анықтау мүмкін емес.
А жіберуші және Б қабылдаушы (1.1-суретті қараңыз) қатынас схемасында
бір мәселе бар. Е қаскүнем тек хабарды жай оқымай, оны өзгертіп жіберуі
мүмкін. Ол үшін оған қатынау арнасына шамалы көп бақылау алу қажет. Мысалы,
1.3-суретте көрсетілгендей, А жіберуші m хабарды жіберуге тырысады, бірақ
оны Е қаскүнем жолда ұстап алуы мүмкін. m хабарын алудың орнына Б
қабылдаушыға хатты алады. Сондай-ақ, Е қаскүнем А жіберушінің
жіберген хабарын оқып қою да мүмкін. Мұнымен қатар, қаскүнемші хабарды
(жойып жіберуі мүмкін) Б қабылдаушы мүлдем алмас үшін, хабарды жойып
жіберуі немесе жіберілетін хабардың орнына басқа жаңа мәліметті қойып,
хабарды жазып және Б қабылдаушыға кейінірек немесе хабарды жолдау тәртібін
өзгерте отырып жіберуі мүмкін.
Б қабылдаушы хабарды алды дейік. Ол неліктен А жіберушіден нақты
жіберілгеніне сену керек? Бұған ешқандай күмән жоқ. Ал, егер де Б
қабылдаушы хабардың нақты кімнен екені білмесе, онда бұл пайдасыз болады.

Қаскүнем Е
А жіберуші Б
қабылдаушы
 
m
1.3-сурет. Б қабылдаушы шыңдығында хабарды кімнен екенін білмейді.

Бұл мәселені шешу үшін аутентификацияда да құпия кілт қолданылады. Ke
шифрлау кілтінен бұл кілтті айыра алу үшін, оны аутентификация кілті деп
және Kа деп белгілейміз. m хабарына аутентификация үрдісі 1.4-суретте
көрсетілген.
А жіберуші m хабарды жолдау барысында, аутентификациялық хаттың кодасы
деп аталатынды санайды (message authentication code - MAC). MAC мәні а
формуласымен есептеледі. a:=h(Ka,m), мұнда h - MAC есептеуінің функциясы,
ал Ka – аутентификация кілті.
Қаскүнем Е
А жіберуші Б қабылдаушы
 
m,a m,a

1.4-сурет. Аутентификацияның жалпы сұлбасы.

Енді А жіберуші Б қабылдаушыға m хабар мен а-ның мәнін жібереді. Б
қабылдаушы m және а-ны алғаннан кейін, оны есептейді, а-ның мәні берілген
Ka кілт бойынша қандай болатынын есептейді және алынған а мәні дәл сол
екенін тексереді.
Е қаскүнем m хабарын хабарынан алу үшін өзгертті делік. Егер
қаскүнем m-ді хабарына жай алмастырса, Б қабылдаушы h(Ka,)
функциясының мәнін есептеп және оны а мәнімен салыстырады. MAC функциясының
есептеу негізі екі әр түрлі хабар үшін бір нөтиже бермейді, сондықтан Б
қабылдаушы хабардың бір, не басқа жолмен өзгертілгенін көріп, оны жай
лақтыра салады.
Егер Е қаскүнем Ka аутентификация кілтін білмейді деп алсақ, онда
қаскүнемде хабарды және MAC-тың дұрыс мәнін алудың бір ғана жолы қалады,
яғни А жіберушінің Б қабылдаушысына хабарын жіберу кезіндегі жүйені тыңдау.
Бұл жағдайдың өзіңде де Е қаскүнем бірнеше зиянды қатерлерді жіберуі
мүмкін. ол хабаоларды және MAC-тың мәнін жазып алып, кейін оны іске қосып,
Б қаьылдаушысына кейінірек жолдауы мүмкін.
Аутентификация кейін өзі мәселені жәймендеп шешеді. Қаскүнем Е әлі де
хабарларды жойып жібере алады, яғни А жіберушісінің жіберулерін, сондай-ақ
ескі хабарларды іске қосып немесе хабарлардың тәртібін өзгерте алады. Осы
жағдайға байланысты әр жолдамаға реттік номер берілетін, аутентификация
хабарларды нөмерлеу схемасына әрдайым сәйкес келеді. Егер m жолдамасы
реттік номерді қамтыса, қаскүнем Е ескі хабарды жібере отырып Б
қабылдаушысын алдай алмайды. Қалушы Б жолдаманың дұрыс MAC мәнін
қабылдағанына көз жеткізеді, бірақ та оның реттік номері ескі хабардың
нөмеріне сәйкес келетінін білген соң, алынған хабарды керек етпейді.
Аутентификация хабардың нумерациясына сәйкес мәселелердің біраз
бөлігін шешеді. Қаскүнем Е әлі де, А және Б пайдаланушының қатынасуына
кедергі жасай алады немесе хабарларды жолда ұстап, оларды жойып және Б
қабылдаушыға кейінірек жібере алады. Бірақ та, осымен қаскүнемнің айналым
мүмкіндігі шектеледі.
1.2 Аутентификациялық жүйенің элементтері
 Көптеген ғасырлар бойы хабар алушылар жіберілген мәтіннің жалған
еместігіне қол жеткізу үшін күзетшілерге, ауызша парольдерге және ашуы қиын
жазбаларға сенген. Автоматты аутентификация қазіргі компьютерлік жүйелерде
маңызы ерекше. Бірақ, бұған мысал ретінде, біз әр шегі жоқ жолдар мен
қиылыстарға полицияларды орнатуға мүмкін емес. Сондықтан, біз механикалық
қорғанысқа көп назар аударған жөн.
Автоматты парольмен басқару жүйесі туралы көптеген ғасырлар бойы Али-
Баба және Қырық бұзақылар деген ескі ертегілерде кездеседі. Бұл әйгілі
оқиғада баяндаушы Шехерезада тастармен қоршалған үңгірдегі көптеген
байлықтардың қалай қорғалғаны туралы айтқан. Сезам, ашыл паролінің
көмегімен тасты жылжытуға болатын еді. Мұндағы бұзақылардың үңгіріне
күзетшілердің қажеті жоқ еді, яғни сиқырлы құрал арқылы айтылған сөзге ғана
есік ашылатын. Бұл жердегі механизм сөздің айтылуына емес, сөздің өзіңе
қараған. Шехерезаданың шығармасындағы бастысы адамның арман қиялы мен не
істейтініне байланысты емес, мұндағы сиқырлы механизм жеке логикаға
сүйенеді.
Қазіргі заманымызда компьютерлік парольдер және басқа механизмдегі
аутентификацияларды қолдану арқылы кең диапазондағы методиктер мен
технологияларды жаулап алған.
Компьютердің аутентификациялық жүйесіне байланыссыз, белгілі бір
заттар арасында әрқашанда бірнеше элементтер қатысады. Ең алдымен,
аутентификациядан өтетін нақты бір адамды немесе бір топ адамдарды айтамыз.
Сонымен қатар, бізге сол топты немесе адамды басқалардан ерекшеленетін
мінездеме қажет. Үшіншіден, жүйенің пайдалануына жауап беретін ие бар.
Төртіншіден, ерекшеленген мінездемені тексеруге аутентификация механизмі
қажет (1.1-кестені қараңыз).
Мысалы, бұзақылар үңгіріндегі жағдайдағы Али-Баба, оның ағасы немесе
кез-келген бұзақылардың біреуі есікті ашуға ниетіндегі қызығушылықтарын ала
аламыз. Сезам, ашыл деген пароль ерекшеленетін мінездеме. Үңгірдің иесі,
әдетте, қырық бұзақылардың ішіндегі бандит. Сондай-ақ, дұрыс емес сөзге
әсер ететін және дұрыс парольді анықтайтын, сол үңгірде аутентификацияның
түсініксіз бір жабдығы болған. Қатынауды басқаратын механизм, үңгірге
қатынасты жасау үшін тасты жылжытып тұрған.
Мысал ретінде, сонымен қатар, көптеген компьютерлік орталарда
кездесетін жүйеге пароль арқылы кіру болып табылады. Жеке тұлға, яғни
компьютерді қолдануға рұқсат берілетін адамды айтамыз. Кейде, жүйе жеке
тұлғаға символдық ат немесе пайдаланушының идентификациялық кодасын
тағайындайды, оны біз пайдаланушының атымен деп атаймыз. Мысалы: 2.3-
суретте көрсетілгендей, Джон Дое жүйенің авторлық пайдаланушысы болып
табылады және иесі jdoe деген пайдаланушы есімін тапсырады. Джон Доеның
ерекшеленетін мінездемесі asdf құпия кілті. Процедура: Джон компьютерге
кіргенде, оған компьютердің тіркеу үрдісі пайдаланушының атымен және кілтті
енгізуін сұрайды. Бұл үрдіс аутентификация процедурасын қамтиды, яғни
клавиатурадан енгізілген кілт Джон Доеның орнатқан кілтімен тура келе ме,
соны салыстырады, егер сәйкес келсе, процедура сәтті аяқталғаны. Сонда
қатынауды басқару механизмі Джонға компьютерді әрі қарай қолдануға рұқсат
береді.
Компьютерді қорғау мәселелерін қарастырған кезде, біз не істеу
керектігін және соның өзіңде нақты істерді айыра алуымыз керек. Бірінші
сұрақ: Бізге не керек? қорғаудың мақсаты ретінде естіледі. Қырық
бұзақылар тобы, мысал, өздерінің жинағандарын қорғау мақсаты түрінде
болады. Олар үңгір есігіндегі қорғау механизміне сенген. Есептеу
жүйелерінде иегер қатынау жолын тек авторланған қолданушыларға ұсына алады.
1.5-суретте, бұл мақсатқа жетуде иегер операциялық жүйеге және сол
басқарушы парольге бағытталған.

1.5-сурет. Аутентификацияның бес элементі. Ол элементтерге: жеке
тұлға, ерекшеленген мінездеме, иеленуші, аутентификация механизмі және
қатынауды басқару.

1.1-кесте. Аутентификациялық жүйенің бес негізгі элементі
Аутентификация40 Жүйедегі Банкомат Клиентке
ның бұзақылардың регистрация-ны қатысты
элементтері үңгірі ң процедурасы Web-сервер
Адам, негігі Паролді Авторланған Банктік Web-сервердің
істегі тұлға, білетін қолданушы счеттің иегеріиегері
объект кез-келген
адам
Ерекшеленген Пароль Сезам,Құпия пароль Банктік Сертификаттағы
мінездеме, ашыл карточка және ашық кілт
танылатын персоналді
белгі, идентификаторл
аутентификатор ық номер
Иеленуші, Қырық Шаруашылыққа Банк Сертификатты
жүйенің иесі, бұзақылар тиісті жүйе беретін
администратор органдар
АутентификацияСөзге Паролді Карточканы Сертификатты
ның механизмі танылатын тексеретін, тексеретін тексеретін
сиқырлы құрал программамен программалық программалық
қамтамасыздандқамсыздандыру қамтамасызданд
ыру ыру
Қатынауды Үңгірге Қатынауды Банктік Броузердің
басқаратын кіретін тасты басқаратын, транзакцияны тамғалары
механизм жылжытатын регистрациялықорындайтын
механизм процесс рұқсат

1.3 Жергілікті аутентификация
Бұл типті аутентификацияда адамдар алыстатылған емес жүйеде тікелей
жұмыс жасайды. Жергілікті аутентификациясының (1.6-суретті қараңыз) негізі
мынада, яғни аутентификация және қатынауды ұйымдастыру механизмдері бір
қауіпсіз периметр ішінде орналасады. Адамдар компьютерді немесе басқа
қорғалған жүйемен интерфейс арқылы қолданылады. Пайдаланушылар периметрді
бұзбайды, бірақ енгізілген мәлімет осы арқылы кіреді, ал компьютерден
берілетін нәтиже сол арқылы шығады. Аутентификация жүйесі шабуыл жақ
қорғаныштың физикалық периметрін бұзбағанға дейін жұмыс істейді.
Жергілікті аутентификацияға мысал ретінде, тасымал компьютерлер үлгі
болады. Осындай көптеген компьютерлер, мысалы, Apple компаниясындағы
PowerBook, мұнда кілттік тиегі ретінде функция бар, яғни пайдаланушы қашан
дұрыс кілт бермейінше, жүйе іске қосылмайды. Соның өзіңде, бұл тиек
компьютердің физикалық иеленуін заңсыз пайдаланушыдан белгілі бір
қорғалғанмен, бұзушыларды тоқтата алмайды. Шешімді қаскүнем әншейінде,
компьютерді қосып, оның қатқын дискісіндегі берілгендерді алады. Көптеген
жағдайларда ұры бұрылғыны қолдану арқылы сыртқы корпусты ашпаса да болады,
өйткені кілтті алып тастау әдістері бар.

1.6-сурет. Жергілікті аутентификацияның моделі. Бұл модельде барлық
жүйе тұтасымен бір қауіпсіздіктің физикалық периметрінің ішінде орналасады.
Адамдар құпия қорларын немесе басқа ерекшеленген мінездемелерін жүйеге
тікелей емес енгізеді. Жүйемен өндірілетін деректер толығымен ішінде
орналасады.

Егер жүйені құрушы қорғаудың физикалық периметріне сенсе, онда ол оның
құрылымын және жұмыстарын әлденеше жеңілдетеді. Пайдаланушылар есте
сақтауға оңай немесе PIN кодаларды қолданса болады, өйткені жалғыз қатынау
режимінің шабуылы сияқты шабуылшылар жақ кілтті шешудің қате әдісінің
интерактивті жолына түсуі мүмкін. Егер бұзушы периметрді бұза алмаса, онда
олар кілтті де ала алмайды. Шыңында да, сенімді периметр кілтті хэштеудің
немесе басқа формадағы шифрдың қажеттілігін алып тастайды.
Тәжірибе жүзінде, физикалық периметрге жете алмауға кепіл беру қиын.
Бұл жағдайда компьютерлік жүйелерді қорғауда қосымша шараларды қолдануға
әкеледі.
Көптеген кәсіпорындарындағы жергілікті аутентификацияның кемшілігі –
оның әкімшілік етуінде. Жеке дара әкімшілік ететін әрбір құрылғы өзіңе
бөлек күтімді береді. Егер де екі адамға бір қорғалған компьютерге қатынау
қажет болса, онда оларға аутентификациялық деректер қажет, мысалы, ұжымдық
пароль.
1.4 Тікелей аутентификация
Тікелей аутентификацияның типті үлгісі нәтижесінде ең қарапайым
аутентификациялық жүйелердің архитектурасын береді. Сұлба мына жағдайларда
жақсы жұмыс істейді, егер әрбір шешуші жалғыз қызмет ететін нүктенің бар
болуын қамтамасыз еткенде немесе әрбір қызмет етуші нүктелер бөлек
пайдаланушылар ұжымы болғанда. Кейде әрбір қызмет етуші нүктенің иесі алдын-
ала кімге қолдануға болатынын біледі. Егер иеленуші де бір жүйеден артық
болса, онда оның әрбіреуі өзінің пайдаланушылар тобы болады.
Тікелей аутентификацияның негізі мынада, есептеу қызметтері бір жеке
қорғалған жерде орналасады (1.7-суретті қараңыз). Бұл шаблон тікелей деп
аталады, себебі қызмет етуші нүкте аутентификация жайлы шешімді өзі
қабылдайды. Аутентификация механизмі қатынауды ұйымдастыру механизмдері
және қызметтің өзі бір құрылғыда болады.
Администраторлар әрбір авторлық қолданушының дерек қорларын жүйеде
сақтайды. Қолданушының деректер қорларының өзгерісі бірден нәтиже береді,
егер де біреу жүйеге кіргісі келсе, онда ол өзінің жеке қолданушылар
деректер қорына қарайды.
Тікелей модельдің бір кемшілігі орнықтылыққа жанылысу, өйткені оның
бәрі орталықтандырылған.
Қолданушылар қорғалған орын жүйесімен жұмыс жасау аса қажет
болмағандықтан, бұзушылар өздерінің нысаналары ретінде жойылған
пайдаланушылар жұмыс станциялары немесе олардың байланыс тізбегін таңдай
алады. Бұл биометрикалық әдістер бір мақсатқа жинақталмаған: бұзушылар
авторлық қолданушының жойылған биометрикалық көрсеткішін жаулап ала алады
және нәтижесінде өзің пайдаланушының атымен қолданады.
Активті барлау қауіпінен және жүйені қосқанда, шаблонға негізделгендер
кейде криптоқорғауды қажет етеді. Бұл бар трафикті шифрлау міндет емес,
шифрланған кілттер сәйкес деңгейдегі аутентификацияны қорғауға ғана
жеткілікті болуы мүмкін. Мысалы, кілтті беретін, ішкі тапсырмаларды шифрлау
үшін бір қолданбалы кілтпен құпия кілт қолданылады, яғни бұл тек бір жұмыс
жасайды. Келесі ерекше белгісі сұраныс-жауап әдісі қолданылады: сұрату
шифрланады, соның нәтижесінде бір қолданбалы пароль генерацияланады.
Әдетте, мұндай жүйелер ашық немесе құпия кілттерді шифрлауды қолдана алады,
ал көптеген жағдайларда бұл типтер шифрлауға құпия кілтті қолданылады.
Тікелей аутентификация шешуші бір жүйемен немесе белгісіз қолданушылар
бар топ жүйесімен жұмыс жасағанда іске асады. Қарсы жағдайда, иеленуші,
администратордың ыңғайсыздықтарды алуы мүмкін.
1.7-сурет. Тікелей аутентификациядағы шаблонды ашу. Осы модельге
тікелей емес келісім бойынша адамдар жүйені қолданбайды. Олар жүйені
алыстатылған клиенттің идентификациондық берілгендерін енгізе отырып
пайдаға асырады. Мәлімет - деректер қорына авторланған пайдаланушылар
жүйесін жолдайды. Оң нәтижелерді салыстыруда қатынау қасиеттеріне құқық
береді; аутентификация механизмдері мен қатынауды басқару бір жабдықта
орналасады.
1.5 Тікелей емес аутентификация
Тікелей емес аутентификация масштабталу мәселесімен шешу негізінде
есептеу орталығына жүктейді, яғни бірнеше қызмет ету нүктелеріне бір топ
қолданушылар (1.8-суретті қараңыз) бар. Сондай-ақ, екі сервері бар аумақта
екі бөлек аутентификацияның деректер қорларын қамтамасыз ету қиын.
Егер де, басқа проекті шаблондар аутентификация механизмімен қатынауды
ұйымдастыруды біріктіруін қарастыратын болса, онда тікелей емес
аутентификация шаблоны қызмет ету нүктесінен аутентификация механизмін
бөлек аутентификацияланған серверге орын ауыстырады ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Компьютерлік жүйелердің ақпараттық қауіпсіздігі
Криптология
Кілттермен басқару
Ашық кілтті жүйелер
Криптографиялық әдістерді пайдалану
«Ақпараттық қауіпсіздік және ақпаратты қорғау» пәні бойынша әдістемелік-оқу кешені
Криптография жайлы
Ақпараттық қауіпсіздігі туралы түсінік
Мәліметтердің криптографиялық өзгеру әдістері
Кілттерді басқару жүйелері
Пәндер